Spécial sécurité : la bataille des ondes de la guerre froide à aujourd'hui

Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, nos confrères dressent un parallèle amusant entre la guerre de communications qui sévissaient pendant la guerre froide entre Russes et Américains et la censure d'une radio Internet, aujourd'hui, en France, pour des questions de droits sur la musique. Avant de donner quelques conseils de bon sens sur la gestion de son identité sur les réseaux sociaux.

Sommaire :

1 - Censure : Radio Paris ment, Radio Paris ment…

2 - … Radio Paris est allemand

3 - Twitbook, Faceblogger, tout commence par un piratage

1) Censure : Radio Paris ment, Radio Paris ment…

…fredonnaient les auditeurs de Radio Londres dans les années 40. Aujourd’hui, le « miracle » Internet est parvenu à transformer les rêves les plus fous des dictateurs en une thébaïde pour idéologue, nous apprend la mésaventure de Timothy, correspondant de Slashdot. Voyageant en notre Beau Pays de France, il découvre avec étonnement que Pandora, sa Web Radio favorite, est censurée pour d’obscures raisons de droits de diffusion et de licences.

Les éditeurs, s’ils sont la principale cause de ces mécanismes de censure (bien involontaire, nous en sommes tous persuadés), n’en sont toutefois pas les seuls responsables… Les médias (contenus) eux-mêmes tout d’abord, qui, en délaissant leurs moyens de diffusion traditionnels, la radio, acceptent le risque, en optant pour une diffusion par le câble Internet, d’inféoder leur existence au bon vouloir d’un quarteron de marchands de musique. Les politiques, ensuite, qui, en ne tirant aucun enseignement des précédents de l’histoire, collaborent au renforcement de cette mainmise sur les médias. Car on ne peut imaginer un instant que ces mêmes sages qui nous gouvernent puissent faire preuve d’assez de cynisme pour n’utiliser les arguments des « artistes et producteurs en danger » que pour mieux assurer un contrôle de bout en bout des communications IP… Nous ne sommes pas, ni aux Etats-Unis ni en Europe, soumis à des régimes dictatoriaux et liberticides.

2) … Radio Paris est allemand

Un autre épisode de la guerre des ondes nous est raconté cette semaine par la CIA, dans une série d’articles récemment déclassifiés à lire comme un roman d’espionnage. Au lendemain de la guerre, les soviétiques décident de remplacer peu à peu leur réseau télécom militaire en Allemagne de l’Est, essentiellement constitué d’émetteurs radio, par un maillage terrestre, aérien et sous-terrain. Ces câbles acheminaient les communications téléphoniques en clair des forces armées, ainsi que les transmissions telex (tty) chiffrées. Les services de renseignements américano-britanniques décident alors de creuser un tunnel dans la région de Berlin, pour poser des « bretelles » et installer un centre d’écoute. Le récit factuel de la CIA, les souvenirs de l’ingénieur responsable du projet, l’ensemble des articles éclairant les plus grandes heures de la guerre secrète derrière la guerre froide sont à lire sur le site de l’agence gouvernementale.

Le bilan de cette bataille n’est pas très clair. Les Russes étaient au courant du projet bien avant que le tunnel ait été percé, grâce à Georges Blake, l’une des nombreuses taupes pro-soviétiques qui ont infesté le MI6 et la CIA durant des décennies (Philby, Burgess, Ames, Hanssen et tant d’autres). C’est précisément pour protéger la couverture de Blake que les Russes se « laisseront espionner ». Mais plus qu’un semi-échec, cette opération – et la minutie technique avec laquelle elle a été conduite – est un épisode témoin du formidable outil d’espionnage de toutes les voies de communication par l’alliance BrUSA (Britain USA), qui deviendra plus tard UKUSA et dont le principal enfant s’appellera Echelon.

3) Twitbook, Faceblogger, tout commence par un piratage

Le chemin qui conduit aux informations confidentielles est pavé de raccourcis et de mauvaises pratiques qui facilitent le travail des pirates et usurpateurs. Ron Shulkin, qui porte le titre ronflant de « Chicago Social Networking Examiner » dans les colonnes du quotidien « The Examiner », nous donne une leçon de savoir bloguer. Elle s’intitule « Comment je vais utiliser les réseaux sociaux pour voler votre identité ». Un article qui n’apprendra strictement rien aux spécialistes, et qui reprend par le menu les erreurs qui ont été relevées lors de l’affaire du piratage du compte mail de Sarah Palin. Des conseils que l’on pourrait résumer ainsi : utiliser des mots de passe complexes, ne jamais répondre par des réponses convenues aux « questions subsidiaires » de vérification d’identité. En d’autres termes, à la question « Quel est le nom de jeune fille de votre épouse », rétorquer par un « Ségolène Royal » ou « Bernadette Chirac ». Voilà une saine mesure de sécurité. D’un point de vue strictement informatique, insistons sur ce point. Et difficile à oublier, avec ça. Quand aux mots de passe, on ne peut que conseiller de préférer à 12345 ou AZERTY un sage C2H4+H2O=C2H5OH, que salueront tous les piliers de bar qui ont de leurs classes de chimie retenu l’intérêt de ce sage mélange. A la nôtre.

De son côté, Webroot dresse un bilan des mauvaises pratiques liées à l’utilisation abusive des réseaux sociaux. Un large extrait de l’étude est disponible sur le HNS. Sur un panel d’un millier de personnes, l’éditeur d’antivirus/antispyware nous apprend que :

2/3 des répondants laissent filtrer des informations personnelles sur leurs blogs qui seront indexées par Google ou autre moteur de recherche ;

La moitié ne sait pas exactement qui peut lire ou non le contenu de leur profil ;

1/3 des sondés laissent fuiter au moins trois éléments déterminant de leur personnalité ;

1/3 des usagers utilisent le même mot de passe pour plusieurs sites ;

1/4 des « réseauteurs » acceptent le cousinage et la mise en relation de personnes parfaitement inconnues ;

Ces mêmes statistiques deviennent encore plus critiques et les pratiques encore plus risquées lorsque le réseautage social est pratiqué par des moins de 30 ans.

Même lorsque ce cyber-exhibitionnisme est dénué de toute sincérité ou de la plus petite spontanéité – comme c’est le cas de pratiquement toutes les inscriptions à finalité marketing -, la vie sur les réseaux sociaux n’est tout de même pas sans danger. Ainsi cette mésaventure survenue à Guy Kawasaky, entrepreneur et capital-risqueur à la mode, qui possèderait, nous assure Graham Clueley de Sophos, près de 140 000 « suiveurs », ou lecteurs attentifs. Et parmi ces suiveurs, un nombre non négligeable de personnes totalement virtuelles qui accompagnent leurs « twitts » de liens prétendument coquins et nécessairement aguicheurs. Doit-on préciser que lesdits liens sont généralement aussi chargés qu’une pensionnaire de Lulu la Nantaise… Mais si, voyons… une petite tôle de Bien Hoa, pas tellement loin de Saïgon : des Volets Rouges, et la tôlière, une blonde komac...

Pour approfondir sur Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)

Close